JP4255827B2 - 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム - Google Patents

制御コードの解読を行う特権モードを備えた、ソフトウェアモデム Download PDF

Info

Publication number
JP4255827B2
JP4255827B2 JP2003513214A JP2003513214A JP4255827B2 JP 4255827 B2 JP4255827 B2 JP 4255827B2 JP 2003513214 A JP2003513214 A JP 2003513214A JP 2003513214 A JP2003513214 A JP 2003513214A JP 4255827 B2 JP4255827 B2 JP 4255827B2
Authority
JP
Japan
Prior art keywords
control code
privileged
physical layer
mode driver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003513214A
Other languages
English (en)
Other versions
JP2005520365A (ja
Inventor
ダブリュ. スミス デビッド
シー. バーンズ ブライアン
エル. コール テリー
シュミット ロドニー
エス. ストロンジン ジェフリー
バークレイ マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JP2005520365A publication Critical patent/JP2005520365A/ja
Application granted granted Critical
Publication of JP4255827B2 publication Critical patent/JP4255827B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は一般的にモデム通信、特に、制御パラメータの特権モード監視を備えたソフトウェアモデムに関する。
近年、携帯電話はますます広く使用されるようになっている。携帯電話は、「移動局」または「携帯端末」と呼ばれるものの一例である。
移動局は、携帯電話以外にも、移動通信機能を備えたコンピュータ(例えば、ノート型コンピュータ)を含んだ様々な形態をとり得る。
無線周波数などのエア・インターフェースを介して、セル方式の遠隔通信ネットワーク(cellular telecommunications network )と移動局との間の遠隔通信サービスが提供されている。
通常、移動局を有する各加入者には、特有の「移動加入者識別番号」(IMSI)(International Mobile Subscriber Identity)が割り当てられている。
ある瞬間に、稼動中の移動局は、エア・インターフェースを介して一以上の基地局と通信中である可能性がある。
次に基地局は、無線ネットワーク制御装置(radio network controller)としても知られている基地局制御装置によって管理される。基地局制御装置およびその基地局は、基地局システムを構成している。基地局システムの基地局制御装置は、制御ノードを介して、公衆交換電話網(PSTN)(public switched telephone network)のような基幹の遠隔通信ネットワークに接続される。
標準化された移動通信方式の一形態に、汎欧州デジタル移動電話方式(GSM)(Global System for Mobile communications)がある。GSMは、様々な種類のサービス用の機能およびインタフェースを規定する規格を含む。GSMシステムでは、音声信号とデータ信号の双方を伝送することができる。
特定の基地局は、複数の移動局によって共有されていてもよい。 電波スペクトルは限りある資源であるので、時分割多元接続と周波数分割多元接続(TDMA/FDMA)とを併用することによって帯域幅が分割されている。
FDMAは、最大周波数帯域幅(例えば、25MHz)を、200kHz間隔で124個の搬送周波数に分割することを含む。特定の基地局は、一以上の搬送周波数を割り当てられ得る。さらに、各搬送周波数は、複数のタイムスロットに分割される。
基地局と移動局との間のアクティブセッション中に、基地局は移動ユニットに、移動局から基地局に向かうアップストリーム送信用の周波数、電力レベルおよびタイムスロットを割り当てる。
基地局はまた、基地局からその移動局に向かうダウンストリーム送信用の特定の周波数およびタイムスロットを伝達する。
GSMに規定されている時間の基本単位はバースト周期と呼ばれており、その長さは15/26ミリ秒(約0.577ミリ秒)である。
8つのバースト周期をグループ化したものがTDMAフレーム(長さ120/26ミリ秒、すなわち約4.615ミリ秒)であり、これは論理チャネルを定義する基本単位である。
一つの物理チャネルは、各フレーム当たり一つのバースト周期として定義される。個々のチャネルは、それらの対応するバースト周期の数と位置によって定義される。
各フレームが8つのバースト周期を有するGSMフレームをグループ化したもの(例えば、51フレームからなるグループ)がスーパーフレームであり、トラフィック情報(すなわち音声信号またはデータ信号)および制御情報の両方を含む。制御情報は、スーパーフレーム構造内で定義された共通チャネルを介して伝送される。
この共通チャネルは、アイドルモードの移動局および専用モードの移動局の双方によってアクセスされ得る。
共通チャネルは、アイドルモードの移動局が着呼または発呼を受けると、信号情報を交換し、専用モードに切り換えるように使用される。
既に専用モードにある移動局は、周囲の基地局への受け渡し(handover)情報および他の情報を監視する。
共通チャネルは、以下のものを含む。すなわち、基地局ID、周波数割り当ておよび周波数ホッピング・シーケンスを含む情報を連続的に放送するために使用される報知チャネル(BCCH)(Broadcast Control Channel )と、バースト周期の境界およびタイムスロットの番号付けを定義することによって、セルのタイムスロット構造に移動局を同期させる(すなわち、GSMネットワークのすべてのセルは、一つのFCCHと一つのSCHを正確に放送し、これらは定義上、TDMAフレーム内のタイムスロット番号が0のタイムスロットに伝送される。)ために使用される周波数補正チャネル(FCCH)と同期チャネル(SCH)と、ネットワークへのアクセスをリクエストするために移動局によって使用されるランダム・アクセス・チャネル(RACH)と、着呼を移動局に通知するために使用される、ページング・チャネル(PCH)と、RACHに関するリクエストに続いて信号を送る(すなわち、専用チャネルを取得する)ため、移動局にスタンドアロンの専用制御チャネル(SDCCH)(Stand-alone Dedicated Control Channel)を割り当てるために使用されるアクセス許可チャネル(AGCH)(Access Grant Channel )とを含む。
GSMデータは、セキュリティ上の理由により、暗号化された形式で送信される。無線メディアには誰でもアクセスできるため、認証はモバイルネットワークにおいて重要な要素だからである。認証には、移動局と基地局の双方が関与する。各移動局には、加入者識別モジュール(SIM)カードが装着される。
各加入者にはシークレットキーが割り当てられている。シークレットキーのコピーの一つはSIMカードに格納されると共に、他のコピーが、通信ネットワーク上の保護されたデータベースに格納されており、このデータベースが基地局によってアクセスされ得る。
認証イベント時に、基地局は、乱数を生成して、これを移動局に送信する。
移動局は、シークレットキーおよび暗号化アルゴリズム(例えば、A3)と共に乱数を併用して、署名されたレスポンス(signed response)を生成し、これを基地局に返信する。移動局によって送信された署名されたレスポンスが、ネットワークによって算出されたレスポンスと一致する場合、加入者が認証される。
基地局は、シークレットキーを使用して、移動局に送信するデータを暗号化する。同様に移動局は、シークレットキーを使用して、基地局に送信するデータを暗号化する。
移動局によって受信された送信が解読されると、特定の移動局に割り当てられた電力レベル、周波数およびタイムスロットを含む様々な制御情報が、移動局によって決定される。
一般に、通信システムは、層を用いて説明される。
第1の層は、データ伝送信号を伝送メディアを通じて実際に伝送している層であり、物理層(PHY)と呼ばれる。
物理層はデジタルデータをグループ化し、特定の伝送方式に従って、このデータを基に被変調波形を生成する。
GSMにおいては、物理層は送信波形を生成し、移動局の割り当てられた送信タイムスロットの間にこれを送信する。
同様に、物理層の受信部(receiving portion)は、割り当てられた受信タイムスロット内に、移動局宛のデータを検出する。
第2の層は、プロトコル層と呼ばれ、物理層によって受信されたデジタルデータを処理して、このデータ中に含まれている情報を検出する。
例えば、GSMシステムでは、データの解読はプロトコル層の機能である。
物理層の動作パラメータの変更は、プロトコル層によって解読され、処理された後に初めて確認される。
この特定の相互依存は、プロトコル層をハードウェアのみによって実装する場合には通常問題にならないが、プロトコル層の全体または少なくとも一部をソフトウェアによって実装する場合に、問題を引き起こす可能性がある。
あるコンピュータ・システム、特に、持ち運び可能なノート型コンピュータは、無線モデムを備えていることがある。
モデム技術における一つの動向には、ソフトウェア・ルーチンを使用して、従来のハードウェアモデムのリアルタイム機能の一部を実装するソフトウェアモデムを使用することを含む。
ソフトウェアモデムのハードウェアは、ハードウェアモデムより単純であるので、一般的にソフトウェアモデムの方がよりフレキシブルで、安価である。
例えば、プロトコル層での解読および処理の一部または全てを、ソフトウェアによって実装することが可能である。
PCシステムのようなソフトウェア・システムは、オペレーティング・システム環境において、インタフェース制御ソフトウェアをソフトウェアドライバとして実行する。
これらのドライバは、ハードウェア・デバイスとの通信を担っており、オペレーティング・システムの特権レベルで作動する。
他のソフトウェア・アプリケーションが、このドライバに作用することは禁止されている。
しかしながら、ドライバは他のドライバから保護されているわけではないので、ドライバの動作が損なわれる等のように、ドライバの動作に悪影響を与え得る様々な問題が生じ得る。
これらの影響は偶発的に発生する可能性もあれば、意図的なハッキングによって発生する可能性もある。
破損した(または無断使用された(co-opted))ドライバは、電話回線または無線チャネルを使用する、外部周辺装置を動作させる、または重要なデータを削除するというような、コンピュータの外部でさらなる問題を引き起こす可能性がある。
移動局の送信機の動作を制御する物理層の動作パラメータは、プロトコル層によってソフトウェアを使用して制御されるので、コンピュータプログラムまたはコンピュータウイルスが移動局を制御して、偶発的または意図的に、割り当てタイムスロット外で送信を行う可能性がある。
セル電話ネットワークのような無線通信ネットワークでは、共有インフラストラクチュアが使用される。
移動局は、「インフラストラクチュアにおける交通規則(rules on the road)」を守る必要があり、守らなければ、ネットワーク上の干渉を引き起こし得る。
移動局の特定の機能をソフトウェアで制御する場合、プログラマは、GSM制御フレームのデコード方法、ならびに送信機モジュールのトリガ方法を決定することができる。
その後、ウイルスが作成されてネットワークを介して蔓延し、ソフトウェアベースの移動局にウイルスが進入する可能性がある。
この場合、特定の日時において、ウイルスがその移動局を直接制御して、連続的または断続的にランダムな周波数において最大出力で送信を行い、基地局と他の移動ユニットを溢れさせる可能性がある。
検出を回避するために、無作為な時間に作動可能または作動不能としたり、無線通信事業者が利用可能な帯域幅の全部または一部を奪ったり、さらにはネットワークの完全なシャットダウンを引き起こしたりするようなウイルスを設計することは可能である。
セル一つ当たりにつき、このような攻撃が数台の装置(最も少なくて一台)によって行われるだけで、一つのセルが完全に使用不能に陥る可能性がある。
共有インフラストラクチュアで動作する移動局に関連するセキュリティ面の問題は、重大度に応じて、改ざん防止(タンパープルーフ)(tamper-proof)、非改ざん防止(非タンパープルーフ)(non-tamperproof)、クラスブレーク(class-break)の3つに分離することができる。
第一に、携帯電話のようなハードウェア/ファームウェアによる実装は、各機器を個々に入手して、変更しなければならないので、最も改ざんし難い(すなわち、タンパープルーフである)。
これに対して、ソフトウェアによる解決策は、ハッカーがソフトウェアのデバッガ環境のみに専念することができるので、最も改ざんし易い(すなわち、非タンパープルーフである)。
最後に、改ざんを受ける機能がすべてのシステムで類似するとともに、改ざんを同種のシステムに広く配布することが可能なシステムは、「クラスブレーク」を受けやすい。
ソフトウェアの無線モデムは、クラスブレークを受けやすいだけでなく、IP(インターネット・プロトコル)と同じ層または他のポータブルコード・アクセス機構からそのコードがアクセスされる可能性がある機器の中にある。
ソフトウェア無線通信モデムの多くが、ネットワークまたはインターネットにつながれたコンピュータに組み込まれ得る。このような構成のために、ソフトウェアがより一層改ざんされ、制御され易くなる。
ソフトウェアを使用してその他の通信プロトコルを実装する通信装置も、上述した問題のうちのいくつかの影響を受ける可能性があるが、その影響の程度およびレベルにおいて異なる。
例えば、音声帯域モデム(V.90)、非対称DSL(asymmetric digital subscriber line)モデム、ホーム電話線ネットワーク(HomePNA)等のような銅製の加入者線(copper subscriber line)を使用する通信装置のソフトウェア・ドライバが攻撃を受け、その結果、加入者線が使用不能、または不正使用されるおそれがある。
例えば、ウイルスに感染したソフトウェアモデムのグループが、サービス妨害攻撃に使用され、所定の電話番号に常時電話をかけ続け、相手を途方に暮れさせ得る。
また、ソフトウェアモデムが使用され、加入者線での発呼または着呼が阻止されるか、またはHomePNAトラフィックが妨害される可能性もある。
また、無線ネットワーク・デバイスのようなソフトウェアで実装される他の無線通信デバイスが、無線ネットワークでのトラフィックを混乱させるために悪用されることもある。
本発明は、上記の問題のうちの一つ以上を克服するか、少なくともその影響を軽減させるためのものである。
本発明の一つの態様は、物理層ハードウェア・ユニットおよび演算処理ユニットを含む通信システムの中で見られる。
物理層ハードウェア・ユニットは、割り当てられた送信パラメータに従って通信チャネルを介してデータを通信するように構成される。
物理層ハードウェア・ユニットは、通信チャネルを介して入力信号を受信し、かつ入力信号をサンプリングしてデジタル受信信号を生成するように構成される。
演算処理ユニットは、標準動作モードにおける標準モード・ドライバ、および特権動作モードにおける特権モード・ドライバを実行するように構成される。標準モード・ドライバは、デジタル受信信号から暗号化データを抽出すると共に、暗号化データを特権モードドライバに渡すように構成されたプログラム命令を含む。
特権モードドライバは、暗号化データを解読して制御コードを含む解読データを生成すると共に、その制御コードを物理層ハードウェア・ユニットに送信するように構成されたプログラム命令を含む。
物理層ハードウェアは、その制御コードに基づき、その割り当てられた送信パラメータを設定するように構成される。
本発明の別の態様は、トランシーバを設定する方法中で見られる。
この方法は、演算処理ユニットの標準処理モードにおいて、通信チャネルを介して暗号化データを受信するステップと、演算処理ユニットを、特権処理モードに移行させるステップと、特権処理モードにおいて、暗号化データを解読するステップと、特権処理モードにおいて、解読データから制御コードを抽出するステップと、制御コードによって定義された送信割り当てに基づいた通信チャネルを介してアップストリーム信号を送信するステップとを含む。
本発明は、添付の図面と併せて詳細な説明を参照することによって理解することができる。図面中、類似する参照符号は、類似する要素を示す。
本発明は、様々な変形および代替形態をとることが可能であるが、この中の特定の実施例を図面に記載した例で示し、詳細に説明する。
しかしながら、詳細な説明は、本発明を開示された特定の形式に制限するものではない。それどころか、添付の請求項によって定義されるような本発明の趣旨およびその範囲内にある全ての修正例、均等物および代替物に及ぶ。
本発明の実施形態
以下、本発明の例示的な実施形態について記載する。
明確化のために、実製品のすべての特徴点が、この明細書に記述されるとは限らない。
このような実製品の開発では、開発の具体的な目的を達成するために、実施の度に変化する、システム上の制約およびビジネス上の制約に応じて、実施に特有の多数の決定を下さなければならない。
さらに、そのような開発努力は、複雑で時間を消費する可能性があるが、それにも拘わらず、この開示から利益を受ける技術分野における当業者にとってはそれが定例のことである。
図1は、通信システム10のブロック図を示す。通信システム10は、通信チャネル40を介してセントラルステーション30と通信するユーザステーション20を含む。
図示する実施例においては、ユーザステーション20は、GSMのような、無線通信プロトコルに従って通信するためにソフトウェアモデム50を使用する、モバイルコンピューティングデバイスである。
セントラルステーション30は、複数の加入者にサービスを提供することができる共有基地局とすることができる。
本発明は、無線環境において実装され得るものとして記載されるが、本出願は、これに限られない。
ここでの教示は、通信プロトコル(例えば、V.90、ADSL、HomePNA、無線LAN等)が実装されているソフトウェアを使用する、他の通信環境に適用することができる。
ユーザステーション20は、デスクトップコンピュータ、ノート型コンピュータ、個人情報端末(PDA)(personal data assistant )等のような、様々なコンピューティングデバイスを含み得る。
説明のため、ユーザステーション20は、ノート型コンピュータを使用して実装され得るものとして記載する。
ソフトウェアモデム50は、内部リソースとして組み込まれ得る。
当業者によって認識されるように、ソフトウェアモデム50は、ハードウェアに実装される物理層(PHY)70と、ソフトウェアに実装されるプロトコル層80とを含んでいる。
説明のため、ソフトウェアモデム50の機能は、GSM通信プロトコル用に実装されているものとして記載するが、他のプロトコルが使用されてもよい。
物理層70は、デジタル送信信号をアナログ送信波形に変換し、受信したアナログ受信波形をデジタル受信信号に変換する。
送信信号については、プロトコル層80の出力は、約0ヘルツのキャリアを中心に変調された送信「オンエア」情報、すなわちキャリアレス(Carrier-less)信号となる。
物理層70は、セントラルステーション30によってユーザステーション20に送信された、割り当てタイムスロット、周波数および電力レベルの割当てに従って、プロトコル層80によって生成されたキャリアレス送信信号を混合(混合は、アップコンバートとも呼ばれる。)し、物理層70が送信する実際のアナログ波形を生成する。
セントラルステーション30はまた、受信データ用のタイムスロットおよび周波数の割り当てをユーザステーション20に伝達する。
受信したアナログ受信波形は、キャリアレスの(すなわち、0ヘルツを中心に変調された)受信波形を再生成するために、割り当てタイムスロットおよび周波数パラメータに基づいて、サンプリングされ、ダウンコンバートされる。
プロトコル層80は、物理層70からキャリアレス受信波形を受け取って、受信データを再生成するために、ベースバンド処理、解読およびデコーディングを実行する。
タイムスロット、周波数および電力レベル(すなわち、送信データのためだけの)の割当ては、総称して制御コードと呼ばれる。
ソフトウェアモデム50の実装に使用される特定のアルゴリズムは、特定の業界基準(例えば、GSM規格)に記載されており、当業者に公知であるので、説明の明瞭化、容易化のため、これらが本発明に従って修正される場合を除き、詳述しない。
本発明の通信システム10においては、セントラルステーション30は、従来のGSM技術に従ってデータを送信する。プロトコル層80が受信したデータは、暗号化される。
以下により詳細に記載されるように、プロトコル層80の機能は、特権モード機能と標準モード機能とに分割される。
特権モード機能は、受信データを解読し、制御コードを抽出し、物理層70に制御コードを送り、標準モードにユーザデータを送ることを含む。
標準モード機能は、特権モードから受信したユーザデータをデコードし、送信のため、出ていくユーザデータをエンコードするとともに暗号化し、制御コードに従って物理層70に送るための送信用のキャリアレスの送信波形を生成することを含む。
そのような手順は、標準モード・ソフトウェアの意図的にまたは偶発的な故障や、ソフトウェアモデム50におけるその割り当てタイムスロットおよび周波数域外での放送を防ぐ。
図2は、コンピュータ100に具体化されたユーザステーション20のブロック図を示す。コンピュータ100は、プロセッサ複合体(processor complex)110を含む。
理解の明瞭化、容易化のため、プロセッサ複合体110を構成する要素のすべてが詳細に記述されるとは限らない。このような詳細は、当業者に公知であり、特定のコンピュータ供給業者およびマイクロプロセッサの種類によって異なり得る。
典型的には、プロセッサ複合体110は、マイクロプロセッサ、キャッシュ・メモリ、システムメモリ、システム・バス、グラフィックス・コントローラのほか、特定の実装に応じて他のデバイスを含む。
プロセッサ複合体110は、二つの動作モード、すなわち標準モードおよび特権モードを有する。当業者に公知となっている特権動作モードの例として、システム管理モード(SMM)がある。SMMへの移行は、システム管理割込み(SMI)によって開始される。
プロセッサ複合体110はSMIに応じて、他のプロセス(例えば、アプリケーションやドライバ)が認識できないシステムメモリの保護部分に事前に(すなわち、コンピュータ100の初期化およびBIOSコードのローディング中に)ロードされたSMMコードを実行する。
また、SMMのイベント中にプロセッサ複合体110の機能を実行するために使用されるメモリも、他のプロセスから認識できない。
本実施例においては、特権モードとしてSMMを使用して実装されているものとして記載されているが、本発明はこれに制限されず、異なる種類の特権モードが使用されてもよい。
一般に特権モードは、コンピュータ100で実行されるアプリケーションまたはドライバのような他のプロセスが認識できない動作モードとして定義される。SMMは、現在利用可能な特権モードの単なる一例である。
他の特権コンテキストは、メインシステムのマイクロプロセッサから独立した暗号プロセッサのような個別の処理要素(processing entity)の使用を含む。
特権モードのソフトウェアの機能は、暗号プロセッサによって実行されるので、メインシステムのマイクロプロセッサで実行される他のソフトウェアアプリケーションによって改ざんされないように保護されている。
保護されたアーキテクチャ拡張を有するメインシステム・マイクロプロセッサを使用する、さらに他の特権コンテキストが可能である。
このような実装では、暗号プロセッサはメインシステムのマイクロプロセッサに組み込まれており、保護されたコマンドで制御される。
プロセッサ複合体110は、周辺機器インタフェース(PCI)バスのような周辺機器バス120につながれる。
典型的に、プロセッサ複合体110中のブリッジ・ユニット(すなわち、ノースブリッジ)は、周辺機器バス120にシステム・バスをつなぐ。サウスブリッジ150は、周辺機器バス120につながれる。
サウスブリッジ150は、システム基本入出力システム(システムBIOS)メモリ170をホストするローピンカウント(low pin count)(LPC)バス160、様々な周辺機器(例えば、図示しないキーボード、マウス、プリンタ、スキャナ)と接続できるように構成されるユニバーサル・シリアル・バス(USB)180、ハードディスク・ドライブ200と図示しないCD−ROMドライブとを接続するためのEIDE(enhanced integrated drive electronics)バス190、そして統合パケット・バス(integrated packet bus )(IPB)210と、インタフェースで結ばれる。
IPBバス210は、ソフトウェアモデム50のハードウェア部分をホストする。
説明された具体例では、ソフトウェアモデム50は、拡張コミュニケーショ ンライザ(advanced communications riser)(ACR)カード215上でホストされる。 ACRカード215と、IPBバス210の仕様は、ACR分科会(ACRSIG.ORG)から入手することができる。
ソフトウェアモデム50は、物理層ハードウェア・ユニット220と無線装置230を含む。説明された具体例では、無線装置230は、GSM信号を送受信できるように構成されている。物理層ハードウェア・ユニット220と無線装置230は共同して、物理層70を形成する(図1参照)。
プロセッサ複合体110は、標準モード・ドライバ240と特権モードドライバ250でエンコードされたプログラム命令を実行する。
特権モードドライバ250は、コンピュータ100の初期化の間に、プロセッサ複合体110のSMMスペースにロードされる。
特権モードドライバ250は、システムBIOS170、ACRカード215上の保護されたメモリ・デバイス、コンピュータ100の保護されたメモリ・デバイスのような保護されたロケーションに格納される。
保護されたドライバを格納するための典型的な技術は、「保護されたドライバの周辺機器」と題する、Terry L. Cole, David W. Smith, Rodney Schmidt, Geoffrey S. Strongin, Brian C. Barnes, and MichaelBarclayらによる米国出願09/901,176(Attorney Docket No. 2000.053400/DIR, Client Docket No. TT4040)に記載されている。
プロセッサ複合体110およびドライバ240,250は、共同してプロトコル層80の機能を実施する(図1参照)。
図3は、本発明の一実施例における標準モード・ドライバ240と特権モードドライバ250との間の相互作用を示す、機能ブロックの簡略図である。
図3の具体例では、特権モードドライバ250は、直接物理層ハードウェア220および無線装置230の構成を制御する。
ソフトウェア・モデム50が受信した入力データについては、標準モード・ドライバ240が、物理層ハードウェア220が受信した暗号化データ260を復元すべく、キャリアレスの波形を復調する。
暗号化データ260を復元するプロセスは当業者に公知であり、業界標準GSM規格の中で定義される。
説明の明瞭化、容易化のため、ここでは復元過程の詳細を記載しない。
暗号化データ260を復元した後、標準モード・ドライバ240は、SMIを使用して特権モードドライバ250を呼び出す。
プロセッサ複合体110は、SMIに応じて特権モード(すなわち、SMM)に移行し、特権モードドライバ250を実行する。
暗号化データ260を特権モードドライバ250に渡すための数々の技術が存在する。
一つの実施例では、標準モード・ドライバ240は、暗号化データ260のメモリロケーションを示すポインタを渡す。
別の実施例では、システムメモリの一部が、特権モードの作業用の、共有メールボックスとして指定される。
標準モード・ドライバ240のような標準モードで動作するアプリケーションは、共有メモリスペースの指定インボックスにデータを置くようにすることができる。また、特権モードドライバ250のような特権モードで動作するアプリケーションは、共有メモリスペースの指定アウトボックスにデータを置くようにすることができる。アウトボックスは、標準モード・アプリケーション用の、読取専用のものとして指定されていてもよい。
標準モードと特権モードのアプリケーション間のデータの受け渡しを行うための共有メールボックスを有している典型的なコンピュータシステムは、「安全性および管理性のための集積回路」と題する、Dale E.Gulick and Geoffrey S.Stronginらによる米国出願09/853,447(Attorney Docket No. 2000.038700/LHI, Client Docket No. TT3760)に記載されている。
特権モードドライバ250は、解読データ270を生成するため、GSM規格によって定義された業界基準解読技術を使用して、暗号化データ260を解読する。
特権モードドライバ250は、解読データ270から制御コード280および(または)ユーザデータ290を抽出する。
特権モードドライバ250がその動作を完了し、プロセッサ複合体110が特権モードを終了する場合、ユーザデータ290は、標準モード・ドライバ240に戻される(すなわち、ポインタまたは共有メールボックスによって)。
特権モードドライバ250は、解読データ270から制御コード280を抽出し、物理層ハードウェア220に制御コード280を直接送る。
今度は物理層ハードウェア220が、制御コード280に含まれている割り当てタイムスロット、周波数および電力レベルの情報に基づいて、無線装置230を設定する。
その後、特権モードドライバ250は処理を終了し、プロセッサ複合体110は標準モード動作に移行する。
特権モードドライバ250は、コンピュータ100で実行される他の処理から認識されないので、偶発的に、または故意に破壊されにくい。
特権モードドライバ250のみが、物理層ハードウェア220および無線装置230の構成を制御する。
標準モード・ドライバ240に対してどのような改ざんがされても、ソフトウェア・モデム50を、その割り当てタイムスロットおよび周波数域外で放送するように無線装置230を悪用することはできない。
ウイルスは、感染した装置の動作に影響し得るが、感染した装置を、通信システム10の他のユーザに干渉させることはできない。
このように、通信システム10を中断または使用不可能にする可能性を有するクラスブレークの欠点が回避される。
ソフトウェアモデム50によって送信されているデータについては、キャリアレスの送信波形を生成するため、標準モード・ドライバ240が、エンコード、インターリービング、バースト生成(burst assembly)、暗号化、およびベースバンド処理を含む、データ処理機能をすべて扱う。
標準モード・ドライバ240は、特権モードドライバ250が事前に受信データから抽出した割り当てタイムスロット、周波数および電力レベルに従ってアップコンバートするため、送信波形を、物理層ハードウェア220および無線装置230に渡す。
図4は、本発明の他の実施例における、標準モード・ドライバ240と、特権モードドライバ250との間の相互作用を示す、単純化された機能ブロック図である。
図4の具体例において、特権モードドライバ250は、直接物理層ハードウェア220および無線装置230の構成を制御しないが、標準モード・ドライバ240によって物理層ハードウェア220に制御コードが渡される際に、制御コードが改ざんされないように保護する。
暗号化データ260を解読し、解読データ270から制御コード280およびユーザデータ290を抽出し、標準モード・ドライバ240にユーザデータ290を戻す最初のプロセスは、上記の図3の具体例と同様である。
送信波形を生成するための標準モード・ドライバ240の機能もまた、同様である。
特権モードドライバ250は、物理層ハードウェア220に制御コード280を直接送るのではなく、制御コード280を暗号化して暗号化された制御コード300を生成し、標準モード・ドライバ240に暗号化された制御コード300を送る(すなわち、暗号化された制御コード300が格納される位置にメモリ・ポインタを渡すことによって、または共有メールボックスに暗号化された制御コード300を置くことによって)。
標準モード・ドライバ240は、物理層ハードウェア220に暗号化された制御コード300を送る。物理層ハードウェア220は、暗号化された制御コード300を解読し、かつ制御コード280を復元するように構成されたロジックを含む。
その後、復元された制御コード280は、制御コード280に含まれる、割り当てタイムスロット、周波数および電力レベル情報に基づいた無線装置230を設定するために使用される。
特権モードドライバ250によって、使用された特定の暗号化手法は、実装に特有のものである。
典型的な一つの技術は、ソフトウェア・モデム50のベンダによって定義され、特権モードドライバ250のコードと共にシステムBIOS170に格納されたキーを使用して、暗号化された制御コード300を生成することを含む。
キーもまた、特権モードドライバ250によってのみアクセス可能な、ACRカード215の保護された記憶位置に格納され得る。
標準モード・ドライバ240は、暗号化された制御コード300の内容を認識できないので、標準モード・ドライバ240を破壊したウイルスは、制御コード280を改ざんすることによって無線装置230の動作に影響を与えることができない。
図3および図4に記載された具体例のどちらにおいても、制御コード280を遮断、変更、そして無線装置230を無断使用するため、標準モード・ドライバ240を悪用することはできない。
特権モード設定における制御コード280の抽出は、ソフトウェアによってモデムを実装することによる柔軟性と融通性を犠牲にすることなく、ソフトウェア・モデム50のセキュリティを上げることができる。
どちらのケースも、特権モードドライバ250は、物理層ハードウェア220に制御コード280を送信する。
図3の具体例では、特権モードドライバ250は、制御コード280を直接送信し、図4の具体例では、特権モードドライバ250は、制御コード280を暗号化し、標準モード・ドライバ240によって暗号化された制御コード300を送信することによって、制御コード280を間接的に送信する。
上記に示された特定の実施例は、専ら説明のためのものであり、ここに記載された教示の利益を有する当業者には、異なるが均等な方式で修正の上、実施可能であることは明らかである。
更に、添付の請求項に記載されている他は、ここに示された構造または設計の詳細に本発明を制限するものではない。
従って、上述の特定の具体例は、代替または修正をすることができ、このような全ての変形例は、発明の要旨及び範囲内のものとして考えられる。
従って、本願で要求する保護は、添付の特許請求の範囲に記載される。
本発明の一例となる実施例に従った通信システムを単純化したブロック図。 図1の通信システムユーザステーションを具体化する典型的なコンピュータを単純化したブロック図。 本発明の特定の一実施例における図2のコンピュータ中の標準モード・ドライバと特権モードドライバの間の相互作用を示す、単純化された機能ブロック図。 本発明の他の特定の実施例における図2のコンピュータ中の標準モード・ドライバと特権モードドライバの間の相互作用を示す、単純化された機能ブロック図。

Claims (10)

  1. 割り当てられた送信パラメータに従って通信チャネル(40)でデータを通信するように構成されており、前記通信チャネル(40)を介して入力信号を受信し、デジタル受信信号を生成するため、前記入力信号をサンプリングするように構成される、物理層ハードウェア・ユニット(220)と、
    標準動作モードにおける標準モード・ドライバ(240)と、特権動作モードにおける特権モード・ドライバ(250)とを実行するように構成されており、前記標準モード・ドライバ(240)は、前記デジタル受信信号から暗号化されたデータ(260)を抽出し、この暗号化データ(260)を前記特権モードドライバ(250)に渡すように構成されたプログラム命令を含んでおり、前記特権モードドライバ(250)は、前記暗号化データ(260)を解読して制御コード(280)を含む解読データ(270)を生成し、この制御コード(280)を前記物理層ハードウェア・ユニット(220)に送信するように構成されたプログラム命令を含んでおり、前記物理層ハードウェア・ユニット(220)は、前記制御コード(280)に基づいて、前記物理層ハードウェア・ユニット(220)に割り当てられた送信パラメータを設定するように構成されている、演算処理ユニット(110)とを含む、通信システム(10)。
  2. 前記演算処理ユニット(110)は、前記暗号化データ(260)を格納するように構成されたメモリ・デバイスを含み、前記標準モード・ドライバ(240)は、前記メモリ・デバイス内の前記暗号化データ(260)の位置を示すポインタを前記特権モードドライバ(250)へ渡すように構成されたプログラム命令を含む、
    請求項1記載のシステム(10)。
  3. 前記特権モードドライバ(250)は、前記解読データ(270)からユーザデータ(290)を抽出し、このユーザデータ(290)を前記標準モード・ドライバ(240)へ渡すように構成されたプログラム命令を含む、
    請求項1記載のシステム(10)。
  4. 前記特権モードドライバ(250)は、前記制御コード(280)を暗号化し、この暗号化された制御コード(300)を前記標準モード・ドライバ(240)へ渡すように構成されたプログラム命令を含んでおり、
    前記標準モード・ドライバ(240)は、前記物理層ハードウェア・ユニット(220)に前記暗号化された制御コード(300)を送信するように構成された命令を含んでおり、
    前記物理層ハードウェア・ユニット(220)は、前記制御コード(280)を復元するために、前記暗号化された制御コード(300)を解読するように構成されている、
    請求項1記載のシステム(10)。
  5. 前記特権モードドライバは、前記物理層ハードウェア・ユニット(220)に前記制御コード(280)を直接送信するように構成された命令を含む、
    請求項1記載のシステム(10)。
  6. 演算処理ユニット(110)の標準処理モードにおいて、通信チャネル(40)を介して暗号化データ(260)を受信するステップと、
    前記演算処理ユニット(110)を特権処理モードに移行させるステップと、
    前記特権処理モードにおいて、前記暗号化データ(260)を解読するステップと、
    前記特権処理モードにおいて、解読データ(270)から制御コード(280)を抽出するステップと、
    前記制御コード(280)によって定義された送信割り当てに基づく前記通信チャネル(40)を介してアップストリーム信号を送信するステップと、
    を含む、トランシーバ(50)を設定する方法。
  7. 前記演算処理ユニット(110)のメモリ・デバイス内の前記暗号化データの位置を示すポインタを指定するステップをさらに含む、
    請求項6記載の方法。
  8. 前記制御コードに(280)を、前記特権処理モードにおいて前記アップストリーム信号を送信するように構成された通信装置(220)に送るステップをさらに含む、
    請求項6記載の方法。
  9. 前記方法はさらに、
    前記特権処理モードにおいて、前記制御コード(280)を暗号化するステップと、
    前記演算処理ユニット(110)を標準処理モードに移行させるステップと、
    前記標準処理モードにおいて、前記アップストリーム信号を送信するように構成された物理層装置(220)に、前記暗号化された制御コード(300)を送るステップと、
    前記物理層装置(220)中の前記暗号化された制御コード(300)を解読するステップと、
    前記制御コード(280)に基づいて前記物理層装置(220)を設定するステップと、
    を含む、請求項6記載の方法。
  10. 前記方法はさらに、
    前記特権処理モードにおいて、前記解読データ(270)からユーザデータ(290)を抽出するステップと、
    前記演算処理ユニット(110)を前記標準処理モードに移行させるステップと、
    前記標準処理モードにおいて、前記ユーザデータ(290)を処理するステップと、
    を含む、請求項6記載の方法。
JP2003513214A 2001-07-09 2002-06-12 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム Expired - Lifetime JP4255827B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/901,520 US7096353B2 (en) 2001-07-09 2001-07-09 Software modem with privileged mode decryption of control codes
PCT/US2002/018858 WO2003007576A1 (en) 2001-07-09 2002-06-12 Software modem with privileged mode decryption of control codes

Publications (2)

Publication Number Publication Date
JP2005520365A JP2005520365A (ja) 2005-07-07
JP4255827B2 true JP4255827B2 (ja) 2009-04-15

Family

ID=25414351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003513214A Expired - Lifetime JP4255827B2 (ja) 2001-07-09 2002-06-12 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム

Country Status (8)

Country Link
US (1) US7096353B2 (ja)
EP (1) EP1405491B1 (ja)
JP (1) JP4255827B2 (ja)
KR (1) KR100887769B1 (ja)
CN (1) CN1524370B (ja)
DE (1) DE60209506T2 (ja)
TW (1) TW591921B (ja)
WO (1) WO2003007576A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof
WO2003096580A2 (en) * 2002-05-06 2003-11-20 Interdigital Technology Corporation Synchronization for extending battery life
JP2007036638A (ja) * 2005-07-27 2007-02-08 Nec Corp 携帯端末装置及びそれに用いるディジタル放送受信再生方法
US20080155159A1 (en) * 2006-12-22 2008-06-26 Rivas Mario A Integrated communication and information processing system
US7617493B2 (en) * 2007-01-23 2009-11-10 International Business Machines Corporation Defining memory indifferent trace handles
US8832435B2 (en) * 2012-12-17 2014-09-09 International Business Machines Corporation Providing a real-time indication of platform trust
CN116033295B (zh) * 2022-11-11 2023-12-29 国家电网有限公司 基于电力移动作业终端的通信处理系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5784633A (en) * 1996-03-12 1998-07-21 International Business Machines Corporation System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
US5925114A (en) * 1997-03-21 1999-07-20 Motorola, Inc. Modem implemented in software for operation on a general purpose computer having operating system with different execution priority levels
US6212360B1 (en) * 1997-04-09 2001-04-03 Ge Capital Spacenet Services, Inc. Methods and apparatus for controlling earth-station transmitted power in a VSAT network
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6549568B1 (en) * 1998-02-10 2003-04-15 Paradyne Corporation Method and apparatus for automatically adjusting the transmit power of data communication equipment operating in a multipoint environment
US6427178B2 (en) 1998-03-04 2002-07-30 Conexant Systems, Inc. Software modem having a multi-task plug-in architecture
US6314475B1 (en) 1998-03-04 2001-11-06 Conexant Systems, Inc. Method and apparatus for monitoring, controlling and configuring local communication devices
EP1125398B1 (en) * 1998-10-30 2008-10-22 Broadcom Corporation Cable modem system
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
WO2001086434A2 (en) 2000-05-08 2001-11-15 Transilica, Inc. Software modem architecture
US6973566B2 (en) * 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US8339945B2 (en) * 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices

Also Published As

Publication number Publication date
JP2005520365A (ja) 2005-07-07
DE60209506T2 (de) 2006-10-05
EP1405491A1 (en) 2004-04-07
CN1524370B (zh) 2010-05-05
US7096353B2 (en) 2006-08-22
KR20040013121A (ko) 2004-02-11
US20030009679A1 (en) 2003-01-09
EP1405491B1 (en) 2006-03-01
TW591921B (en) 2004-06-11
WO2003007576A1 (en) 2003-01-23
CN1524370A (zh) 2004-08-25
DE60209506D1 (de) 2006-04-27
KR100887769B1 (ko) 2009-03-12

Similar Documents

Publication Publication Date Title
JP4255828B2 (ja) 制御パラメータの特権モード監視
KR100902165B1 (ko) 숨겨진 인증 커맨드들을 갖는 소프트웨어 모뎀
EP1412834B1 (en) Software modem with privileged mode driver authentication
KR100836949B1 (ko) 암호화된 데이터 및 암호화되지 않은 제어 코드들을이용하는 모뎀
JP4255827B2 (ja) 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
US20030009676A1 (en) Peripheral device with secure driver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080313

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080321

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080414

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4255827

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term